asp.net程序的結(jié)構(gòu)該如何設(shè)計呢,我們看看下面的這篇文章: 從邏輯上講,您需要規(guī)劃解決方案以標(biāo)識數(shù)據(jù)存儲、數(shù)據(jù)訪問、業(yè)務(wù)規(guī)則、用戶界面等之間的“邊界”。通常,Web 開發(fā)人員會選擇一個兩階段模型,并用 Web 窗體存儲用于訪問現(xiàn)有數(shù)據(jù)存儲系統(tǒng)(例如 Microsoft SQL Server)的所有代碼。一個更有效的方法是創(chuàng)建一個位于 Web 窗體用戶界面與 SQL Server 數(shù)據(jù)存儲系統(tǒng)之間的中間層組件庫。這種三層方法(Web 窗體、組件、數(shù)據(jù)庫)通常是大多數(shù)應(yīng)用程序所需的。但是,在某些情況下,可能需要一個其他層來處理服務(wù)器之間傳輸?shù)臄?shù)據(jù)。這個傳輸層可以使用獨立于平臺的協(xié)議(例如 XML-SOAP)來實現(xiàn)。但是,如果您從頭到尾都使用 Microsoft .NET 技術(shù),則可以使用 .NET 遠程協(xié)議的二進制版來完成這一任務(wù),而且速度比使用 XML-SOAP 要快得多。
對于我們的示例,我們將定義三個邏輯邊界:用戶界面(Web 窗體)、中間層(一個 .NET 組件程序集)和數(shù)據(jù)層(SQL Server 數(shù)據(jù)庫)。 另外,邏輯層有助于我們考慮安全問題。各個圖層之間的邊界都存在潛在的安全漏洞。而且,各個圖層可能有自己特定的安全措施(SQL Server 權(quán)限、.NET 運行時權(quán)限、ASP.NET 安全等)。同樣,我們稍后會在本節(jié)中詳細(xì)討論這個問題。 現(xiàn)在我們有一個簡單的邏輯模型。它是如何起作用的?它有助于我們考慮各個邏輯組之間的邊界。每個邏輯層應(yīng)盡量與其他層獨立。理想的情況是,圖層中的更改應(yīng)該對整體產(chǎn)生最小的影響。例如,如果將數(shù)據(jù)存儲從 SQL Server 更改到 XML 數(shù)據(jù)文件,唯一受到影響的圖層應(yīng)是中間層圖層。用戶界面應(yīng)該根本無需考慮更改。這會使您進行思考:如何實現(xiàn)解決方案的實際編碼以實現(xiàn)此原則。
一、物理體系結(jié)構(gòu) 確定邏輯層后,考慮物理層也很重要。例如,您可以在同時安裝有 SQL Server、Internet Information Server、ASP.NET 和 .NET 運行時的單個實際計算機上實現(xiàn)這個應(yīng)用程序。這將是一個物理層。但更可靠且可擴展的方法是:在由三個 Web 服務(wù)器組成的簇上部署 Web 窗體,在兩個應(yīng)用服務(wù)器上部署 .NET 組件程序集,在兩個故障恢復(fù)模式的 SQL Server 上部署數(shù)據(jù)庫。這樣產(chǎn)生的物理體系結(jié)構(gòu)將七個 Windows 服務(wù)器包含在三個主要組中:Web 簇、組件簇和數(shù)據(jù)庫簇。如果您了解系統(tǒng)的不同邏輯部件可以位于不同的計算機上,您可能會實現(xiàn)不同的代碼。對于示例,我們采用一個有效且強大的兩層模型:數(shù)據(jù)庫服務(wù)器托管 SQL Server 數(shù)據(jù)存儲Web 服務(wù)器托管用戶界面和組件。如果通信量非常大,這個模型使我們可以靈活地在簇中添加更多的服務(wù)器,并使其保持足夠的簡潔以便于處理。正如您看到的那樣,邏輯體系結(jié)構(gòu)和物理體系結(jié)構(gòu)不必相同。在規(guī)劃階段還要考慮一項內(nèi)容:安全。
二、安全規(guī)劃設(shè)計 Microsoft 有一個關(guān)于安全性與軟件這一主題的歌訣:“Secure by design, secure by default, and secure by deployment(設(shè)計安全,默認(rèn)安全和部署安全)”。即,在安全中設(shè)計,期待系統(tǒng)在默認(rèn)情況下是安全的,以及創(chuàng)建可以在安全環(huán)境中成功部署的解決方案。安全始終是重要的。既然越來越多的軟件要在公用的 Internet 上“生存”,編寫安全的軟件就更加關(guān)鍵。對于我們而言,幸運的是,.NET 運行時和 Windows 操作系統(tǒng)提供廣泛的安全選項和功能,我們可以輕松地將其包含在我們的應(yīng)用程序中。無需過分注重標(biāo)識和消除聯(lián)機解決方案中安全漏洞的細(xì)節(jié),我們可以指出其中一些最常見的漏洞并指出我們的應(yīng)用程序規(guī)劃如何進行處理。
注意:有關(guān)可用選項的詳細(xì)信息,請參閱 Microsoft Security Developer Center。 三、緩沖區(qū)溢出設(shè)計
這可能是已編譯應(yīng)用程序中最常見的安全漏洞。由于我們將使用 .NET 運行時,而它是設(shè)計用來在內(nèi)存中安全運行的,因此不太可能發(fā)生緩沖區(qū)溢出。此外,我們使用 Microsoft Visual Basic? .NET 對解決方案進行編碼,而 Microsoft Visual Basic? .NET 不像 C 或 C++ 那樣容易受到緩沖區(qū)溢出問題的影響。但是,即使我們打算用 C++ 創(chuàng)建組件,我們還可以使用編譯程序的特殊功能,GS 轉(zhuǎn)換,來保護我們免受大多數(shù)緩沖區(qū)溢出的攻擊。 四、數(shù)據(jù)庫攻擊設(shè)計 另一種常見的安全漏洞可能會使惡意用戶獲得訪問存儲在數(shù)據(jù)庫中的原始數(shù)據(jù)的權(quán)限。為了防止黑客獲得數(shù)據(jù)的控制權(quán),我們僅使用 SQL Server 存儲過程,而不使用“內(nèi)聯(lián)查詢”。這樣可以大大減少試圖在輸入流中插入其他 SQL 命令的攻擊。我們還在程序中多個位置處使用輸入驗證,以確保所有輸入僅包含有效的字符。
五、交叉站點腳本攻擊設(shè)計 對 Web 應(yīng)用程序進行的常見攻擊還有一種,它涉及到用戶在輸入流中添加客戶方腳本,這類攻擊將執(zhí)行附加的對話并誘騙用戶將個人數(shù)據(jù)發(fā)送到黑客自己的 Web 站點。要解決這個問題,我們使用 ASP.NET 1.1 的一個新功能,過濾出這種惡意代碼的所有輸入,防止將它置入系統(tǒng)中。顯示屏幕上還包含附加代碼,它將自動禁用任何腳本或顯示可能會插入到數(shù)據(jù)存儲中的標(biāo)記。 至此,我們已獲得了應(yīng)用程序的邏輯模型和物理模型,以及確保實現(xiàn)方案包含的安全功能清單。擁有了這些以及目標(biāo)聲明和用戶方案,我們可以開始這次“編碼前”探險的最后一部分了。
|